O gerenciamento de acesso privilegiado é muito caro para muitas empresas

O gerenciamento de acesso privilegiado é muito caro para muitas empresas

Compartilhar postagem

Embora o gerenciamento de acesso privilegiado forneça melhor proteção aos negócios, 58% das equipes de TI não implementaram um devido ao custo.

O estudo internacional Keeper Privileged Access Management (PAM) “Deployment Amid Economic Uncertainty” entre gestores de TI e segurança mostra que embora as soluções PAM sejam vistas pelos líderes de TI como cruciais para a sua segurança, restrições orçamentais e soluções complexas dificultam a sua implementação. 56% dos entrevistados tentaram implementar uma solução PAM, mas não conseguiram implementá-la totalmente. Para 92%, soluções demasiado complexas foram a principal razão para isso. 58% das equipes de TI não implementaram uma solução PAM porque as plataformas tradicionais são muito caras.

Soluções PAM são classificadas como importantes – altos custos e complexidade são obstáculos para seu uso

As organizações precisam de soluções flexíveis de segurança de identidade para se protegerem contra ameaças cibernéticas e monitorar, detectar e impedir o acesso privilegiado não autorizado a dados confidenciais e recursos críticos.

91% dos líderes de TI afirmam que sua solução PAM lhes proporcionou mais controle sobre as atividades de usuários privilegiados, reduzindo o risco de violações de segurança internas e externas.
Apesar dos benefícios, quase dois terços dos líderes de TI (62 por cento) disseram que o agravamento das condições económicas provavelmente os levaria a reduzir o tamanho da sua actual plataforma PAM.

“O risco de violações de dados e ataques cibernéticos das organizações aumenta exponencialmente se elas não tiverem uma solução PAM implementada”, disse Darren Guccione, CEO e cofundador da Keeper Security. “A maioria das violações bem-sucedidas resulta de credenciais roubadas ou comprometidas e de aumento de privilégios por meio de movimentação lateral. As organizações precisam de soluções PAM fáceis de usar e acessíveis para ficarem um passo à frente dos cibercriminosos. A indústria precisa evoluir e oferecer soluções com recursos que os líderes de TI modernos precisam.”

Os gerentes de TI precisam de soluções mais simples e poderosas

A operação de soluções PAM muitas vezes requer uma quantidade significativa de pessoal, o que é um obstáculo à implementação para empresas com pessoal e recursos limitados. No estudo, 85% dos líderes de TI confirmam que são necessárias equipes separadas para gerenciar e manter seu PAM.

Portanto, soluções PAM fáceis de implementar e manter são críticas. Com algumas exceções, a maioria das soluções PAM tradicionais não consegue atender a esses requisitos.

Os participantes do estudo expressaram um forte desejo por uma solução PAM menor e citaram os três principais benefícios a seguir:

  • gerenciamento e manutenção mais fáceis (70 por cento)
  • integração mais fácil no ambiente tecnológico existente (55 por cento)
  • custos mais baixos ou nenhum custo para funções que a empresa não precisa (44 por cento)

Quando questionados sobre quais recursos são importantes, os entrevistados disseram que suas empresas costumam usar recursos PAM para:

  • Autenticação de dois fatores (62 por cento)
  • segurança baseada em função (58 por cento)
  • Relatórios/auditoria (51 por cento)

Custos mais baixos e facilidade de uso estão impulsionando a adoção generalizada do PAM

Os líderes de TI de hoje encontram-se na difícil posição de gerenciar o cenário de ameaças e os cortes generalizados de orçamento e pessoal. Você precisa de uma solução PAM moderna que combine gerenciamento de senhas, segredos e recursos de gerenciamento de conexões privilegiadas. Você precisa proteger os sistemas mais sensíveis com soluções que sejam rápidas, econômicas de implementar e fáceis de entender e integrar.

metodologia

O estudo baseia-se nas respostas de 400 líderes de TI e segurança na América do Norte e na Europa. A pesquisa foi realizada por uma empresa de pesquisa independente em 2023.

Vá diretamente para o relatório em KeeperSecurity.com

 


Sobre a Keeper Security

A Keeper Security está mudando a maneira como as pessoas e organizações em todo o mundo protegem suas senhas, segredos e informações confidenciais. A plataforma de segurança cibernética fácil de usar da Keeper foi desenvolvida com base na segurança de confiança zero e conhecimento zero para proteger todos os usuários e todos os dispositivos.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais